Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.

Odkrycia Howarda Wilkinsona doprowadziły do największego skandalu związanego z praniem pieniędzy w historii Europy i 2 miliardów dolarów grzywien. Jego przypadek ilustruje zarówno kluczowe znaczenie informacji poufnych w wykrywaniu zagrożeń bezpieczeństwa, jak i osobiste ryzyko, jakie ponoszą ci, którzy ujawniają nieprawidłowości organizacyjne w całej Unii Europejskiej.

Podczas gdy naruszenia cyberbezpieczeństwa gwałtownie rosną w całej Europie, a 83% organizacji zgłasza ataki wewnętrzne w 2024 roku, rola sygnalistów w wykrywaniu zagrożeń nigdy nie była tak kluczowa. Ale mimo nowych unijnych mechanizmów ochrony, które weszły w życie w 2021 roku, nadal istnieją znaczące luki w zabezpieczaniu tych, którzy ujawniają luki bezpieczeństwa i nieprawidłowości organizacyjne, szczególnie w Polsce i innych krajach Europy Wschodniej.

Spóźnione przebudzenie Polski ws. ochrony sygnalistów

Polska stała się ostatnim krajem UE, który wdrożył ochronę sygnalistów, uchwalając ustawę o ochronie sygnalistów 14 czerwca 2024 roku. Opóźnienie kosztowało drogo: 7 milionów euro ryczałtowej kary plus 40 000 euro dziennych grzywien od Europejskiego Trybunału Sprawiedliwości za przekroczenie terminu z grudnia 2021 roku o prawie trzy lata.

Polskie prawo, które weszło w życie we wrześniu 2024 roku, faktycznie przekracza minimalne wymagania UE, obejmując korupcję i naruszenia praw konstytucyjnych obok naruszeń cyberbezpieczeństwa. Organizacje zatrudniające 50 lub więcej pracowników muszą teraz ustanowić wewnętrzne kanały zgłaszania, zapewniać informację zwrotną w ciągu trzech miesięcy i grożą im kary kryminalne do trzech lat więzienia za zemstę na sygnalistach.

"Nie potrzebujemy więcej sygnalistów, musimy po prostu lepiej słuchać tych, którzy już są" - argumentuje Wim Vandekerckhove, profesor etyki biznesu w EDHEC Business School, który pomagał opracowywać międzynarodowe standardy dla systemów sygnalizowania. Jego obserwacja podkreśla uporczywy problem: podczas gdy ramy prawne się rozszerzyły, kultury organizacyjne często pozostają wrogie wobec wewnętrznych krytyków.

Ocena Komisji Europejskiej z lipca 2024 roku wykazała, że 25 z 27 państw członkowskich UE nadal wymaga pilnych poprawek, aby spełnić minimalne standardy ochrony. Tylko 12 krajów odpowiednio obejmuje naruszenia cyberbezpieczeństwa, a zaledwie 11 gwarantuje pełne odszkodowanie dla ofiar zemsty.

Gdy osoby wewnętrzne ujawniają luki cybernetyczne

Statystyki podkreślają kluczową rolę, jaką odgrywają osoby wewnętrzne w obronie cyberbezpieczeństwa. Tylko 33% naruszeń danych jest wykrywanych przez wewnętrzne zespoły bezpieczeństwa, zgodnie z analizą IBM z 2024 roku obejmującą ponad 600 organizacji. Tymczasem 40% naruszeń jest identyfikowanych przez strony zewnętrzne, często po wystąpieniu znaczących szkód.

Ujawnienie przez Christophera Wylie działań Cambridge Analytica w zakresie zbierania danych osobowych 87 milionów użytkowników Facebooka pokazuje, jak wiedza poufna może ujawnić systemowe awarie bezpieczeństwa dotykające milionów ludzi. Ujawnienia brytyjsko-kanadyjskiego badacza z 2018 roku doprowadziły do upadku firmy i miliardów kar regulacyjnych, chociaż Wylie spotkał się z osobistą zemstą, w tym zawieszeniem kont w mediach społecznościowych.

W Szwecji dr Karl-Henrik Grinnemo i trzech kolegów ujawnili oszustwa w badaniach medycznych w prestiżowym Instytucie Karolinska, obejmujące sfałszowane zapisy cyfrowe i procedury eksperymentalne, które zabiły kilku pacjentów. Początkowo grożono im zwolnieniem, ale sygnaliści zostali ostatecznie oczyszczeni z zarzutów, gdy główny badacz został skazany na więzienie w 2023 roku.

Jan Benýšek, szef departamentu upadłościowego czeskiego Ministerstwa Sprawiedliwości, zgłosił korupcję i awarie bezpieczeństwa w obsłudze wrażliwych danych prawnych w 2023 roku. Jego stanowisko zostało zlikwidowane przez "reorganizację", ale później przywrócone po presji publicznej. Przypadek ten podkreśla, jak zemsta często następuje przez manewry administracyjne, które omijają ochronę prawną, a mimo przywrócenia Benýška na stanowisko, nie wprowadzono systemowych zmian zapobiegających podobnym sytuacjom w przyszłości.

Rosnące koszty opóźnionego wykrywania

Europejskie organizacje zapłaciły wysoką cenę za awarie bezpieczeństwa w 2024 roku. Polskie podmioty stanęły w obliczu rekordowych kar RODO, w tym grzywny 1,08 miliona euro dla firmy energetycznej Fortum za nieodpowiednie środki bezpieczeństwa, które umożliwiły nieautoryzowane kopiowanie danych. mBank otrzymał karę 970 000 euro za niepowiadomienie klientów o naruszeniu danych w odpowiednim czasie.

Te przypadki często zaczynają się od zgłoszeń pracowników lub zewnętrznych obserwatorów. Naruszenie w Fortum zostało po raz pierwszy odkryte przez użytkowników internetu, którzy powiadomili firmę, co pokazuje, jak zewnętrzne sygnalizowanie uzupełnia systemy wewnętrzne.

Badania IBM pokazują, że organizacje wykrywające naruszenia w ciągu 200 dni ponoszą średnie koszty 3,93 miliona dolarów, w porównaniu z 4,95 miliona dolarów przy dłuższych czasach wykrywania - różnica 23%, która może decydować o przetrwaniu firmy. Organizacje wdrażające zaawansowaną sztuczną inteligencję i automatyzację widzą skrócenie cyklu życia naruszeń o 108 dni i redukcję kosztów średnio o 2,22 miliona dolarów.

Jednak programy zagrożeń wewnętrznych pozostają nieadekwatne. Pomimo że 76% organizacji wykrywa zwiększoną aktywność zagrożeń wewnętrznych w ciągu pięciu lat, tylko 29% czuje się w pełni przygotowanych do radzenia sobie z tymi ryzykami, zgodnie z badaniem Cybersecurity Insiders z 2024 roku wśród specjalistów ds. bezpieczeństwa.

Ochrona prawna a rzeczywistość praktyczna

Dyrektywa UE o ochronie sygnalistów 2019/1937 ustanowiła kompleksową ochronę obejmującą "bezpieczeństwo systemów sieciowych i informacyjnych" obok przestępstw finansowych i naruszeń środowiskowych. Organizacje muszą zapewnić pisemne potwierdzenie w ciągu siedmiu dni od otrzymania zgłoszeń i istotną informację zwrotną w ciągu trzech miesięcy, zachowując jednocześnie ścisłą ochronę poufności. Jednak dyrektywa nie obejmuje wszystkich obszarów - naruszenia w sferze prawa pracy, dyskryminacji czy molestowania mogą pozostać poza zakresem ochrony, jeśli państwa członkowskie nie zdecydują się na rozszerzenie przepisów.

Jednak implementacja różni się dramatycznie między państwami członkowskimi. Dania przekroczyła wymagania, akceptując anonimowe zgłoszenia i ustanawiając dedykowane organy egzekwowania prawa. Irlandia stworzyła silne mechanizmy kompensacji, podczas gdy Niemcy spotkały się z krytyką za niewystarczające wytyczne proceduralne.

Implementacja Polski odzwierciedla te szersze napięcia. Podczas gdy prawo obejmuje incydenty cyberbezpieczeństwa i przewiduje kary kryminalne za zemstę, wyklucza naruszenia prawa pracy, które związki zawodowe uważały za niezbędne dla ochrony pracowników. Ustawodawstwo ogranicza również opcje anonimowego zgłaszania, które eksperci cyberbezpieczeństwa uważają za kluczowe dla wykrywania zagrożeń wewnętrznych.

Simon Gerdemann, prawnik z Uniwersytetu w Getyndze badający prawo UE dotyczące sygnalistów, opisał dyrektywę jako "najdalej idący akt prawny Unii Europejskiej w dziedzinie prawa sygnalistów do tej pory". Jednak jego badania ujawniają uporczywe luki w ochronie tych, którzy zgłaszają luki bezpieczeństwa, szczególnie w środowiskach cyfrowych, gdzie dowody mogą być łatwo usunięte lub zmanipulowane.

Regulacje cyberbezpieczeństwa tworzą nowe obowiązki raportowania

Konwergencja ochrony sygnalistów z regulacjami cyberbezpieczeństwa tworzy zarówno możliwości, jak i komplikacje. Dyrektywa NIS2, która weszła w pełne życie w październiku 2024 roku, wymaga od organizacji zgłaszania znaczących incydentów cybernetycznych w ciągu 24 godzin - znacznie krócej niż tradycyjne terminy informacji zwrotnej dla sygnalistów.

Tylko cztery kraje UE spełniły termin transpozycji NIS2, co skłoniło Komisję Europejską do wszczęcia postępowań w sprawie uchybienia zobowiązaniom przeciwko 23 państwom członkowskim w listopadzie 2024 roku. Dyrektywa obejmuje szacowane 160 000 organizacji w 18 kluczowych sektorach, tworząc ogromne nowe obowiązki raportowania.

Akt o Odporności Cybernetycznej, który wszedł w życie w grudniu 2024 roku, ustanawia obowiązkowe wymagania cyberbezpieczeństwa dla produktów połączonych i dorozumianą ochronę sygnalistów dla tych zgłaszających naruszenia bezpieczeństwa produktów. Wdrożenie aktu jest rozłożone w czasie: podstawowe przepisy dotyczące produktów cyfrowych zaczną obowiązywać od grudnia 2027 roku, podczas gdy niektóre wymogi techniczne będą wprowadzane stopniowo do 2030 roku, dając organizacjom czas na dostosowanie systemów zgodności i ustanowienie kompleksowych mechanizmów raportowania.

ENISA, unijna agencja cyberbezpieczeństwa, przeanalizowała ponad 11 000 incydentów w 2024 roku i stwierdziła, że administracja publiczna (19%), transport (11%) i finanse (9%) były najczęściej atakowane. Agencja podkreśliła, że skoordynowana reakcja na incydenty wymaga solidnych wewnętrznych mechanizmów raportowania, które uzupełniają powiadomienia regulacyjne.

Bariery kulturowe utrzymują się pomimo postępów prawnych

Pomimo ochrony prawnej, kulturowy opór wobec sygnalizowania pozostaje zakorzeniony w europejskich organizacjach. Sprawa czeskiego ministerstwa ilustruje, jak "restrukturyzacja organizacyjna" może obejść zakazy zemsty, podczas gdy skandal szwedzkich badań medycznych pokazuje, jak prestiż instytucjonalny może początkowo chronić sprawców przed odpowiedzialnością.

Marie Terracol, liderka ochrony sygnalistów w Transparency International, zauważa, że wiele organizacji nadal postrzega wewnętrznych krytyków jako zagrożenia, a nie aktywa. Projekt jej organizacji "Speak Up Europe" udokumentował liczne przypadki, w których ochrona prawna nie zapobiegła zniszczeniu kariery tych zgłaszających nieprawidłowości.

Sektor finansowy przedstawia szczególne wyzwania. Podczas gdy sprawa Danske Bank ostatecznie oczyszczenia sygnalistę Howarda Wilkinsona, jego doświadczenie - w tym ujawniona tożsamość i groźby od rosyjskich powiązań - pokazuje osobiste ryzyko, jakiemu stawiają czoła ci ujawniający transnarodowe awarie bezpieczeństwa. tym ujawniona tożsamość i groźby od rosyjskich powiązań - pokazuje osobiste ryzyko, jakiemu stawiają czoła ci ujawniający transnarodowe awarie bezpieczeństwa.

Badania akademików takich jak Marcia Miceli z Georgetown University pokazują, że zmienne sytuacyjne - kultura organizacyjna, wsparcie kierownictwa, mechanizmy raportowania - lepiej przewidują udane sygnalizowanie niż cechy indywidualne jak odwaga moralna czy tolerancja ryzyka.

Nowe trendy egzekwowania sygnalizują silniejszą odpowiedzialność

Ostatnie wydarzenia sugerują, że władze traktują sygnalizowanie cyberbezpieczeństwa poważniej. Raport zgodności Komisji Europejskiej z lipca 2024 roku nazwał konkretne kraje wymagające ulepszeń i groził dalszymi działaniami egzekwowania przeciwko niezgodnym implementacjom.

W Stanach Zjednoczonych skazanie byłego szefa bezpieczeństwa Ubera, Josepha Sullivana, za ukrycie naruszenia danych wywołało wstrząsy w szeregach wykonawczych. Sullivan stał się pierwszym dyrektorem ds. bezpieczeństwa, który stanął w obliczu zarzutów karnych za ukrycie naruszenia, otrzymując trzy lata w zawieszeniu za zapłacenie hakerom 100 000 dolarów przez fałszywy program bug bounty, aby ukryć naruszenie dotykające 57 milionów użytkowników.

Europejscy regulatorzy wykazują podobną determinację. Urząd Ochrony Danych Osobowych w Polsce wydał wiele znaczących grzywien RODO w 2024 roku, podczas gdy wzmacniają się mechanizmy współpracy transgranicznej w celu rozwiązywania incydentów obejmujących wiele jurysdykcji.

Integracja ochrony sygnalistów z ramami cyberbezpieczeństwa reprezentuje fundamentalną zmianę w kierunku uznania wiedzy poufnej jako krytycznego aktywa bezpieczeństwa, a nie potencjalnego zagrożenia.

Podsumowanie: Niedoskonałe tarcze na cyfrowym polu bitwy

Europejskie podejście do ochrony sygnalistów cyberbezpieczeństwa odzwierciedla szersze napięcia między suwerennością narodową a zagrożeniami transnarodowymi. Podczas gdy ramy prawne znacznie się rozszerzyły od 2019 roku, praktyczna implementacja pozostaje nierówna w państwach członkowskich i kulturach organizacyjnych.

Przypadki Howarda Wilkinsona, Christophera Wylie i Jana Benýška demonstrują zarówno potencjalny wpływ odkryć wewnętrznych, jak i osobiste koszty ponoszone przez tych, którzy przemówią. Ich doświadczenia ujawniają, że ochrona prawna, choć konieczna, jest niewystarczająca bez zmian kulturowych, które postrzegają wewnętrznych krytyków jako wartościowych współtwórców bezpieczeństwa organizacyjnego, a nie nielojalnych sprawiających kłopoty.

Gdy zagrożenia cybernetyczne nadal ewoluują, a obowiązki regulacyjne się rozszerzają, europejskie organizacje stają w obliczu rosnącej presji, aby ustanowić nie tylko zgodne z prawem systemy raportowania, ale rzeczywiście skuteczne mechanizmy wykrywania i rozwiązywania luk bezpieczeństwa, zanim staną się kosztownymi naruszeniami. Średnie oszczędności 2,22 miliona dolarów z wczesnego wykrywania przez kompleksowe systemy raportowania sugerują, że ochrona sygnalistów jest nie tylko etycznie konieczna, ale ekonomicznie niezbędna.

Sukces europejskiej strategii cyberbezpieczeństwa może ostatecznie zależeć nie od wyrafinowania jej obrony technicznej, ale od jej gotowości do słuchania tych wystarczająco odważnych, aby zabić alarm od wewnątrz.

Jeśli masz na sercu, tak jak my, kondycję swojej firmy, dobrze jest zadbać o zdrową komunikację i swodobę przekazywania informacji przez sygnalistów. Skorzystaj z naszej usługi - kliknij w link.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

ENISA 2025: wyzwania i zalecenia dla UE

Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) opublikowała raport Threat Landscape 2025, przedstawiający przegląd ekosystemu cyberzagrożeń w Europie wokresie od lipca 2024 do czerwca 2025 roku.
Czytaj dalej
Raport

ENISA 2025: wyzwania i zalecenia dla UE

Cyberbezpieczeństwo
Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
ENISA, raport, cyberbezpieczeństwo, threats
Administracja publiczna
IT i technologia

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe